قراصنة من الصين يستغلون ثغرة في Fortinet، مما أدَّى إلى إصابة 20 ألف نظام عالميًّا
12 يونيو 2024

تمكن قراصنة مدعومون من الدولة الصينية من الوصول إلى 20,000 نظام Fortinet FortiGate في جميع أنحاء العالم عن طريق استغلال ثغرة أمنية حرجة معروفة بين عامي 2022 و 2023، مما يشير إلى أن العملية كان لها تأثير أوسع مما كان معروفًا سابقًا.
أفاد المركز الوطني الهولندي للأمن السيبراني NCSC)): "كان الممثل الحكومي وراء هذه الحملة على علم بهذه الثغرة في أنظمة FortiGate قبل ما لا يقل عن شهرين من كشف Fortinet عن الثغرة"، قال المركز الوطني الهولندي للأمن السيبراني (NCSC) في نشرته الجديدة. "خلال هذه الفترة المعروفة بـ 'Zero-day، نجح الفاعل بمفرده في إصابة 14,000 جهاز."
استهدفت الحملة العديد من الحكومات الغربية، والمنظمات الدولية، وعددًا كبيرًا من الشركات في صناعة الدفاع. لم يتم الكشف عن أسماء هذه الكيانات.
الاكتشافات تأتي كتكملة لتقرير سابق من فبراير 2024، الذي أوضح أن المهاجمين قد اخترقوا شبكة الحاسوب المستخدمة من قبل القوات المسلحة الهولندية عن طريق استغلال CVE-2022-42475 درجة (CVSS: 9.8)، مما يسمح بتنفيذ التعليمات عن بُعد.
الاختراق فتح الطريق لنشر برنامج خلفي يُعرف باسم COATHANGER من خادم تحكم به المهاجم والمصمم لمنح الوصول البعيد المستمر إلى الأجهزة المصابة، ويعمل كنقطة انطلاق للمزيد من البرمجيات الخبيثة.
وأوضح المركز الوطني للأمن السيبراني NCSC أن الخصم اختار تثبيت البرمجيات الخبيثة بعد فترة طويلة من الحصول على الوصول الأولي بهدف الحفاظ على السيطرة على الأجهزة، على الرغم من عدم وضوح عدد الضحايا الذين تمت إصابة أجهزتهم.
تؤكد التطورات الأخيرة مرة أخرى الاتجاه المستمر للهجمات السيبرانية التي تستهدف الأجهزة الطرفية لاختراق الشبكات المستهدفة.
أوضح المركز الوطني للأمن السيبراني NCSC: "نظرًا للتحديات الأمنية للأجهزة الطرفية فإن هذه الأجهزة هدف شائع للمهاجمين الخبيثين. تقع الأجهزة الطرفية عند حافة الشبكة المعلوماتية ولديها اتصال مباشر بالإنترنت بشكل منتظم. بالإضافة إلى ذلك، غالبًا ما لا تكون هذه الأجهزة مدعومة بحلول الكشف والاستجابة على النقاط النهائية (Endpoint Detection and Response - EDR)".
|
|